I criteri di Principal Access Boundary (PAB) ti consentono di limitare le risorse a cui un insieme di entità può accedere. Questa pagina spiega come modificare le policy di Principal Access Boundary esistenti e come modificare le associazioni delle policy per le policy di Principal Access Boundary per cambiare a chi si applicano le policy.
Prima di iniziare
Configurare l'autenticazione.
Select the tab for how you plan to use the samples on this page:
gcloud
Installa Google Cloud CLI, quindi accedi a gcloud CLI con la tua identità federata. Dopo aver eseguito l'accesso, inizializza Google Cloud CLI eseguendo il seguente comando:
gcloud init
REST
Per utilizzare gli esempi di API REST in questa pagina in un ambiente di sviluppo locale, devi utilizzare le credenziali che fornisci a gcloud CLI.
Installa Google Cloud CLI, quindi accedi a gcloud CLI con la tua identità federata. Dopo aver eseguito l'accesso, inizializza Google Cloud CLI eseguendo il seguente comando:
gcloud init
Per saperne di più, consulta Autenticarsi per l'utilizzo di REST nella documentazione sull'autenticazione di Trusted Cloud .
Leggi la panoramica delle policy di Principal Access Boundary.
Ruoli richiesti per modificare le policy di Principal Access Boundary
Per ottenere l'autorizzazione necessaria per modificare i criteri dei limiti di accesso all'entità, chiedi all'amministratore di concederti il ruolo IAM Amministratore dei limiti di accesso all'entità (
roles/iam.principalAccessBoundaryAdmin
) nella tua organizzazione. Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.Questo ruolo predefinito contiene l'autorizzazione
iam.principalaccessboundarypolicies.update
necessaria per modificare i criteri dei limiti di accesso all'entità.Potresti anche ottenere questa autorizzazione con ruoli personalizzati o altri ruoli predefiniti.
Ruoli richiesti per modificare le associazioni delle policy di Principal Access Boundary
Le autorizzazioni necessarie per modificare le associazioni dei criteri per i criteri di Principal Access Boundary dipendono dal set di entità associato ai criteri.
Per ottenere le autorizzazioni necessarie per modificare le associazioni di policy per le policy di Principal Access Boundary, chiedi all'amministratore di concederti i seguenti ruoli IAM:
-
Utente Principal Access Boundary (
roles/iam.principalAccessBoundaryUser
) nella tua organizzazione -
Modifica i binding dei criteri per i criteri di limite di accesso dell'entità associati ai pool di identità forza lavoro:
IAM Workforce Pool Admin (
roles/iam.workforcePoolAdmin
) sul pool di identità forza lavoro di destinazione -
Modifica i binding dei criteri per i criteri di limite di accesso dell'entità associati ai pool di identità del workload:
IAM Workload Identity Pool Admin (
roles/iam.workloadIdentityPoolAdmin
) sul progetto proprietario del pool di identità del workload di destinazione -
Ottieni lo stato di un'operazione a lunga esecuzione per la modifica di un binding che fa riferimento a un pool di identità del workload:
Visualizzatore operazioni IAM (
roles/iam.operationViewer
) sul progetto proprietario del pool di identità del workload di destinazione -
Modifica i binding dei criteri per i criteri perimetrali di accesso dei principal associati a un dominio Google Workspace:
Workspace Pool IAM Admin (
roles/iam.workspacePoolAdmin
) nell'organizzazione -
Modifica le associazioni di policy per le policy di Principal Access Boundary associate al set di entità di un progetto:
Amministratore IAM progetto (
roles/resourcemanager.projectIamAdmin
) sul progetto -
Recupera lo stato di un'operazione a lunga esecuzione per la modifica di un binding che fa riferimento al set di entità di un progetto:
Visualizzatore operazioni IAM (
roles/iam.operationViewer
) sul progetto -
Modifica le associazioni dei criteri per le policy di Principal Access Boundary associate al set di entità di una cartella:
Amministratore IAM cartella (
roles/resourcemanager.folderIamAdmin
) nella cartella -
Modifica le associazioni di policy per le policy di Principal Access Boundary associate a un insieme di entità dell'organizzazione:
Amministratore dell'organizzazione (
roles/resourcemanager.organizationAdmin
) sull'organizzazione
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Questi ruoli predefiniti contengono le autorizzazioni necessarie per modificare le associazioni dei criteri per le policy di Principal Access Boundary. Per vedere quali sono esattamente le autorizzazioni richieste, espandi la sezione Autorizzazioni obbligatorie:
Autorizzazioni obbligatorie
Per modificare le associazioni dei criteri per le policy di Principal Access Boundary sono necessarie le seguenti autorizzazioni:
-
iam.principalaccessboundarypolicies.bind
sull'organizzazione -
Modifica le associazioni di policy per le policy di Principal Access Boundary associate ai pool di identità della forza lavoro:
iam.workforcePools.updatePolicyBinding
sul pool di identità della forza lavoro di destinazione -
Modifica le associazioni di policy per le policy di Principal Access Boundary associate ai pool di identità del workload:
iam.workloadIdentityPools.updatePolicyBinding
sul progetto proprietario del pool di identità del workload di destinazione -
Recupera lo stato di unoperazione a lunga esecuzione per la modifica di un binding che fa riferimento a un pool di identità del workload:
iam.operations.get
sul progetto proprietario del pool di identità del workload di destinazione -
Modifica le associazioni di policy per le policy di Principal Access Boundary associate a un dominio Google Workspace:
iam.workspacePools.updatePolicyBinding
nell'organizzazione -
Modifica le associazioni di policy per le policy di Principal Access Boundary associate a un insieme di entità di un progetto:
resourcemanager.projects.updatePolicyBinding
sul progetto -
Recupera lo stato di un'operazione a lunga esecuzione per la modifica di un binding che fa riferimento al set di entità di un progetto:
iam.operations.get
sul progetto -
Modifica le associazioni di policy per le policy di Principal Access Boundary associate all'insieme di entità di una cartella:
resourcemanager.folders.updatePolicyBinding
nella cartella -
Modifica le associazioni di policy per le policy di Principal Access Boundary associate all'insieme di entità di un'organizzazione:
resourcemanager.organizations.updatePolicyBinding
nell'organizzazione
Potresti anche ottenere queste autorizzazioni con ruoli personalizzati o altri ruoli predefiniti.
Modifica una policy di Principal Access Boundary esistente
Se vuoi aggiungere regole a un criterio di Principal Access Boundary, rimuovere regole da un criterio di Principal Access Boundary o modificare i metadati di un criterio di Principal Access Boundary, modifica il criterio di Principal Access Boundary.
Puoi modificare una policy del confine di accesso del principal utilizzando la console Trusted Cloud , gcloud CLI o l'API REST IAM.
Console
Nella console Trusted Cloud , vai alla pagina Policy del limite di accesso principale.
Seleziona l'organizzazione proprietaria del criterio del confine dell'accesso dell'entità che vuoi modificare.
Fai clic sull'ID policy della policy di Principal Access Boundary che vuoi modificare.
Fai clic su
Modifica criterio.Per modificare le regole del criterio:
- Fai clic sulla regola che vuoi modificare.
- Modifica la descrizione della regola o le risorse incluse nella regola.
- Fai clic su Fine.
Per eliminare una regola dal criterio, fai clic su
Elimina nella riga della regola.Per modificare il nome visualizzato della norma, modifica il campo Nome visualizzato.
Per modificare la versione di applicazione del criterio, fai clic sull'elenco Versione di applicazione e scegli un nuovo valore.
Fai clic su Salva.
gcloud
Il comando
gcloud iam principal-access-boundary-policies update
aggiorna una policy di Principal Access Boundary esistente.Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
-
PAB_POLICY_ID
: l'ID della policy di Principal Access Boundary che vuoi aggiornare, ad esempioexample-policy
. ORG_ID
: l'ID dell'organizzazione proprietaria della policy del perimetro di accesso del principal. Gli ID organizzazione sono numerici, ad esempio123456789012
.-
FIELD_TO_UPDATE=UPDATED_VALUE
: i campi che vuoi aggiornare e il valore aggiornato corrispondente.Di seguito sono riportati alcuni esempi di flag che puoi utilizzare per aggiornare i campi nelle norme:
-
--display-name=DISPLAY_NAME
: Sostituisci il nome visualizzato della policy conDISPLAY_NAME
. -
--details-enforcement-version=ENFORCEMENT_VERSION
: aggiorna la versione di applicazione delle norme aENFORCEMENT_VERSION
. -
--details-rules=RULES_FILE.json
: sostituisci le regole della policy di Principal Access Boundary con le regole inRULES_FILE.json
. Per scoprire come formattare il file di regole, consulta Creare una policy di Principal Access Boundary.Se utilizzi questo flag, non puoi utilizzare il flag
--add-details-rules
. -
--add-details-rules=RULES_FILE
: aggiungi le regole inRULES_FILE.json
alle regole esistenti della policy. Per scoprire come formattare il file di regole, consulta Crea una policy di Principal Access Boundary.Se utilizzi questo flag, non puoi utilizzare il flag
--details-rules
. -
--remove-details-rules=RULES_FILE
: rimuovi le regole inRULES_FILE.json
dalle regole esistenti del criterio. Per scoprire come formattare il file di regole, consulta Crea una policy di Principal Access Boundary. Vengono rimosse solo le regole che corrispondono esattamente a una delle regole inRULES_FILE.json
.Se utilizzi questo flag, non puoi utilizzare il flag
--clear-rule-details
. -
--clear-details-rules
: Cancella tutte le regole dalla policy di Principal Access Boundary.Se utilizzi questo flag, non puoi utilizzare il flag
--remove-rule-details
.
Per un elenco completo dei flag che puoi utilizzare per aggiornare una policy di Principal Access Boundary, consulta la documentazione di riferimento del comando
gcloud iam principal-access-boundary-policies update
. -
FORMAT
: il formato della risposta. Utilizzajson
oyaml
.
Esegui questo comando:
Linux, macOS o Cloud Shell
gcloud iam principal-access-boundary-policies update PAB_POLICY_ID \ --organization=ORG_ID --location=global \ --FIELD_TO_UPDATE=UPDATED_VALUE \ --format=FORMAT
Windows (PowerShell)
gcloud iam principal-access-boundary-policies update PAB_POLICY_ID ` --organization=ORG_ID --location=global ` --FIELD_TO_UPDATE=UPDATED_VALUE ` --format=FORMAT
Windows (cmd.exe)
gcloud iam principal-access-boundary-policies update PAB_POLICY_ID ^ --organization=ORG_ID --location=global ^ --FIELD_TO_UPDATE=UPDATED_VALUE ^ --format=FORMAT
La risposta contiene un'operazione a lunga esecuzione che rappresenta la tua richiesta. Al termine dell'operazione, la risposta stampa il criterio dei limiti di accesso all'entità aggiornato.
Request issued for: [example-policy] Waiting for operation [organizations/123456789012/locations/global/operations/operation-1715374208720-6181fae5e2034-2d8a712b-5c92e5b9] to complete...done. Updated principalAccessBoundaryPolicy [example-policy]. { "name": "organizations/123456789012/locations/global/principalAccessBoundaryPolicies/example-policy", "uid": "puid_13364150419245236225", "etag": "W/\"Gh/PcTdJD/AWHUhPW45kdw==\"", "displayName": "Updated display name", "createTime": "2024-05-07T00:05:48.295209Z", "updateTime": "2024-05-10T20:50:09.200421Z", "details": [ "rules": { [ "description": "Make principals eligible to access example.com" "resources": { "//cloudresourcemanager.googleapis.com/organizations/123456789012" }, "effect": ALLOW ] }, "enforcementVersion": "1" ] }
REST
Il metodo
principalAccessBoundaryPolicies.patch
aggiorna una policy di Principal Access Boundary esistente.Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
ORG_ID
: l'ID dell'organizzazione proprietaria della policy del perimetro di accesso del principal. Gli ID organizzazione sono numerici, ad esempio123456789012
.-
PAB_POLICY_ID
: l'ID della policy di Principal Access Boundary che vuoi aggiornare, ad esempioexample-policy
. -
FIELDS_TO_UPDATE
: un elenco separato da virgole dei campi che vuoi aggiornare. Se non specifichi i campi da aggiornare, IAM sostituisce la policy esistente con i contenuti del corpo della richiesta.I valori accettati sono
displayName
,details
,details.rules
,details.rules.description
,details.rules.resources
,details.rules.effect
edetails.enforcementVersion
. DISPLAY_NAME
: (Facoltativo) Una descrizione leggibile della policy di Principal Access Boundary, ad esempioExample policy
. Il nome visualizzato può contenere un massimo di 63 caratteri.-
PAB_RULES
: un elenco di regole di Principal Access Boundary, che definiscono le risorse a cui le entità interessate possono accedere. Una policy di Principal Access Boundary può avere fino a 500 regole. Ogni regola ha il seguente formato:{ "description": "DESCRIPTION", "resources": [ RESOURCES ], "effect": ALLOW }
Sostituisci i seguenti valori:
DESCRIPTION
: (Facoltativo) La descrizione della regola dei criteri di Principal Access Boundary. La descrizione può contenere un massimo di 256 caratteri.-
RESOURCES
: un elenco di risorse Resource Manager (progetti, cartelle e organizzazioni) a cui vuoi che le entità abbiano diritto di accesso. Qualsiasi entità soggetta a questo criterio è idonea ad accedere a queste risorse.Ogni policy di Principal Access Boundary può fare riferimento a un massimo di 500 risorse in tutte le regole della policy.
-
ENFORCEMENT_VERSION
: la versione delle policy di Principal Access Boundary utilizzata da IAM quando applica la policy. La versione di applicazione determina per quali autorizzazioni IAM applica il criterio di Principal Access Boundary.I valori accettati sono
1
,2
,3
elatest
.Per saperne di più sulle versioni dell'applicazione, consulta Versioni dell'applicazione di Principal Access Boundary.
Metodo HTTP e URL:
PATCH https://iam.googleapis.com/v3/organizations/ORG_ID/locations/global/principalAccessBoundaryPolicies/PAB_POLICY_ID?updateMask=FIELDS_TO_UPDATE
Corpo JSON della richiesta:
{ "displayName": DISPLAY_NAME, "details": { "rules": [ PAB_RULES ], "enforcementVersion": "ENFORCEMENT_VERSION", } }
Per inviare la richiesta, espandi una di queste opzioni:
La risposta contiene un'operazione a lunga esecuzione che rappresenta la tua richiesta. Per scoprire come ottenere lo stato di un'operazione a lunga esecuzione, consulta Controllare lo stato di un'operazione a lunga esecuzione in questa pagina.
{ "name": "organizations/123456789012/locations/global/operations/operation-1715626721931-6185a7953ef76-76f80ee4-19cd1bf7", "metadata": { "@type": "type.googleapis.com/google.iam.v3.OperationMetadata", "createTime": "2024-05-13T18:58:43.721277235Z", "target": "organizations/123456789012/locations/global/principalAccessBoundaryPolicies/example-policy", "verb": "update", "requestedCancellation": false, "apiVersion": "v3" }, "done": false }
Modificare per chi viene applicata una policy di Principal Access Boundary
Dopo aver creato un'associazione di policy per una policy di Principal Access Boundary, non puoi modificare l'ID policy o il set di entità nell'associazione. Di conseguenza, se vuoi modificare l'utente per cui viene applicata una policy di Principal Access Boundary, devi eseguire una delle seguenti operazioni:
- Per perfezionare il set di entità per cui viene applicato un criterio di Principal Access Boundary, puoi modificare le condizioni nell'associazione del criterio. Per modificare le condizioni in un'associazione, modifica l'associazione di policy.
- Per applicare il criterio di confine dell'accesso dell'entità a un insieme di entità aggiuntivo, crea una nuova associazione di criteri che associa il criterio a quell'insieme di entità.
- Per rimuovere un criterio di Principal Access Boundary da un insieme di entità, elimina l'associazione del criterio che lo associa all'insieme di entità.
Modifica le associazioni di policy esistenti per le policy di Principal Access Boundary
Dopo aver creato un'associazione di policy, puoi modificarla per cambiare le condizioni o il nome visualizzato.
Puoi modificare un binding dei criteri utilizzando la console Trusted Cloud , gcloud CLI o l'API REST IAM.
Console
Nella console Trusted Cloud , vai alla pagina Policy del limite di accesso principale.
Seleziona l'organizzazione proprietaria del criterio del confine dell'accesso dell'entità che vuoi modificare.
Fai clic sull'ID della policy di Principal Access Boundary di cui vuoi modificare le associazioni.
Fai clic sulla scheda Binding.
Trova l'ID del binding che vuoi modificare. Nella riga dell'associazione, fai clic su
Azioni, poi su Modifica associazione.Per aggiornare il nome visualizzato del binding, modifica il campo Nome visualizzato.
Per aggiungere una condizione all'associazione:
- Fai clic su Aggiungi condizione.
- Nel campo Titolo, inserisci un breve riepilogo dello scopo della condizione.
- (Facoltativo) Nel campo Descrizione, inserisci una descrizione più lunga della condizione.
- Nel campo Espressione, inserisci l'espressione della condizione che utilizza la
sintassi del Common Expression Language (CEL). L'espressione deve fare riferimento agli attributi
principal.type
oprincipal.subject
. Gli altri attributi non sono supportati. - Fai clic su Salva.
Per aggiornare una condizione esistente:
- Fai clic su Modifica condizione accanto al nome della condizione.
- Aggiorna il titolo, la descrizione o l'espressione della condizione.
- Fai clic su Salva.
Per salvare le modifiche, fai clic su Salva.
gcloud
Il comando
gcloud iam policy-bindings update
aggiorna un binding di policy esistente.Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
-
BINDING_ID
: l'ID del binding della policy che vuoi aggiornare, ad esempioexample-binding
. -
RESOURCE_TYPE
: il tipo di risorsa Resource Manager (progetto, cartella o organizzazione) di cui l'associazione di criteri è un elemento secondario. Utilizza il valoreproject
,folder
oorganization
Il tipo di risorsa dipende dall'entità impostata nel binding della policy. Per scoprire quale tipo di risorsa utilizzare, consulta Tipi di entità supportati.
RESOURCE_ID
: L'ID del progetto, della cartella o dell'organizzazione di cui è figlio il binding della policy. Gli ID progetto sono stringhe alfanumeriche, comemy-project
. Gli ID cartella e organizzazione sono numerici, ad esempio123456789012
.-
FIELD_TO_UPDATE=UPDATED_VALUE
: i campi che vuoi aggiornare e il valore aggiornato corrispondente.Di seguito sono riportati alcuni esempi di flag che puoi utilizzare per aggiornare i campi in un binding dei criteri:
-
--display-name=DISPLAY_NAME
: Sostituisci il nome visualizzato dell'associazione conDISPLAY_NAME
. -
--condition-description=CONDITION_DESCRIPTION
: se l'associazione ha una condizione, sostituisci la descrizione della condizione conCONDITION_DESCRIPTION
. In caso contrario, aggiungi una nuova condizione al binding con la descrizione specificata. Se utilizzi questo flag per aggiornare un binding che non ha una condizione, devi impostare anche il flag--condition-expression
. -
--condition-expression=CONDITION_EXPRESSION
: se l'associazione ha una condizione, sostituisci l'espressione della condizione conCONDITION_EXPRESSION
. In caso contrario, aggiungi una nuova condizione al binding con l'espressione specificata. -
--condition-title=CONDITION_TITLE
: se l'associazione ha una condizione, sostituisci il titolo della condizione conCONDITION_TITLE
. In caso contrario, aggiungi una nuova condizione all'associazione con il titolo specificato. Se utilizzi questo flag per aggiornare un binding senza condizione, devi impostare anche il flag--condition-expression
.
Per un elenco completo dei campi che puoi aggiornare, consulta la documentazione di riferimento del comando
gcloud iam policy-bindings update
. -
FORMAT
: il formato della risposta. Utilizzajson
oyaml
.
Esegui questo comando:
Linux, macOS o Cloud Shell
gcloud iam policy-bindings update BINDING_ID \ --RESOURCE_TYPE=RESOURCE_ID --location=global \ --FIELD_TO_UPDATE=UPDATED_VALUE \ --format=FORMAT
Windows (PowerShell)
gcloud iam policy-bindings update BINDING_ID ` --RESOURCE_TYPE=RESOURCE_ID --location=global ` --FIELD_TO_UPDATE=UPDATED_VALUE ` --format=FORMAT
Windows (cmd.exe)
gcloud iam policy-bindings update BINDING_ID ^ --RESOURCE_TYPE=RESOURCE_ID --location=global ^ --FIELD_TO_UPDATE=UPDATED_VALUE ^ --format=FORMAT
La risposta contiene un'operazione a lunga esecuzione che rappresenta la tua richiesta. Per scoprire come ottenere lo stato di un'operazione a lunga esecuzione, consulta Controllare lo stato di un'operazione a lunga esecuzione in questa pagina.
Update request issued for: [my-binding] Waiting for operation [organizations/123456789012/locations/global/operations/operation-1715374545618-6181fc272c6f9-55ff07f4-97d0ac76] to complete...done. Updated policyBinding [my-binding]. { "createTime": "2024-05-06T18:08:24.729843Z", "displayName": "Updated display name", "etag": "W/\"xkdnPfTxoxyVqOwhQSJbMg==\"", "name": "organizations/123456789012/locations/global/policyBindings/example-binding", "policy": "organizations/123456789012/locations/global/principalAccessBoundaryPolicies/example-pab-policy", "policyKind": "PRINCIPAL_ACCESS_BOUNDARY", "policyUid": "puid_9519202237377675265", "target": { "principalSet": "//cloudresourcemanager.googleapis.com/organizations/123456789012" }, "uid": "buid_9904260005517852673", "updateTime": "2024-05-06T18:11:16.798841Z" }
REST
Il metodo
policyBindings.patch
aggiorna un binding di policy esistente.Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
-
RESOURCE_TYPE
: il tipo di risorsa Resource Manager (progetto, cartella o organizzazione) di cui l'associazione di criteri è un elemento secondario. Utilizza il valoreprojects
,folders
oorganizations
Il tipo di risorsa dipende dall'entità impostata nel binding della policy. Per scoprire quale tipo di risorsa utilizzare, consulta Tipi di entità supportati.
RESOURCE_ID
: L'ID del progetto, della cartella o dell'organizzazione di cui è figlio il binding della policy. Gli ID progetto sono stringhe alfanumeriche, comemy-project
. Gli ID cartella e organizzazione sono numerici, ad esempio123456789012
.-
BINDING_ID
: l'ID del binding della policy che vuoi aggiornare, ad esempioexample-binding
. -
FIELDS_TO_UPDATE
: un elenco separato da virgole dei campi che vuoi aggiornare. Se non specifichi i campi da aggiornare, IAM sostituisce l'associazione esistente con il contenuto del corpo della richiesta.I valori accettati sono
displayName
,condition
,condition.expression
,condition.title
econdition.description
. DISPLAY_NAME
: (Facoltativo) Una descrizione leggibile dell'associazione, ad esempioExample binding
. Il nome visualizzato può contenere un massimo di 63 caratteri.-
CONDITION_DETAILS
: (Facoltativo) Un'espressione di condizione che specifica per quali entità nel set di entità viene applicata la policy di Principal Access Boundary. Contiene i seguenti campi:-
expression
: un'espressione di condizione che utilizza la sintassi di Common Expression Language (CEL). L'espressione deve fare riferimento agli attributiprincipal.type
oprincipal.subject
. Gli altri attributi non sono supportati.L'espressione può contenere fino a 10 operatori logici (
&&
,||
,!
) e può essere lunga fino a 250 caratteri. -
title
: (Facoltativo) Un breve riepilogo dello scopo della condizione. -
description
: (Facoltativo) Una descrizione più lunga della condizione.
-
Metodo HTTP e URL:
POST https://iam.googleapis.com/v3/RESOURCE_TYPE/RESOURCE_ID/locations/global/policyBindings/BINDING_ID?updateMask=FIELDS_TO_UPDATE
Corpo JSON della richiesta:
{ "displayName": DISPLAY_NAME, "condition": { CONDITION_DETAILS } }
Per inviare la richiesta, espandi una di queste opzioni:
La risposta contiene un'operazione a lunga esecuzione che rappresenta la tua richiesta. Per scoprire come ottenere lo stato di un'operazione a lunga esecuzione, consulta Controllare lo stato di un'operazione a lunga esecuzione in questa pagina.
{ "name": "organizations/123456789012/locations/global/operations/operation-1715373159010-6181f6fcccfa7-dcd0055c-00c22cad", "metadata": { "@type": "type.googleapis.com/google.iam.v3.OperationMetadata", "createTime": "2024-05-10T20:32:39.254910121Z", "target": "organizations/123456789012/locations/global/policyBindings/example-binding", "verb": "update", "requestedCancellation": false, "apiVersion": "v3" }, "done": false }
Controllare lo stato di un'operazione a lunga esecuzione
Quando utilizzi l'API REST o le librerie client, qualsiasi metodo che modifica un binding o una policy del confine di accesso dei principal restituisce uoperazione a lunga esecuzionea (LRO). L'operazione a lunga esecuzione monitora lo stato della richiesta e indica se la modifica alla policy o al binding è stata completata.
REST
Il metodo
operations.get
restituisce lo stato di un'operazione a lunga esecuzione.Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
-
OPERATION_NAME
: il nome completo dell'operazione. Riceverai questo nome nella risposta alla tua richiesta originale.Il nome dell'operazione ha il seguente formato:
RESOURCE_TYPE/RESOURCE_ID/locations/global/operations/OPERATION_ID
Metodo HTTP e URL:
GET https://iam.googleapis.com/v3/OPERATION_NAME
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "name": "organizations/314340013352/locations/global/operations/operation-1732752311821-627edd607a3df-9a62cdea-2a7d9f07", "metadata": { "@type": "type.googleapis.com/google.iam.v3.OperationMetadata", "createTime": "2024-11-28T00:05:12.006289686Z", "endTime": "2024-11-28T00:05:12.192141801Z", "target": "organizations/314340013352/locations/global/principalAccessBoundaryPolicies/example-policy", "verb": "create", "requestedCancellation": false, "apiVersion": "v3" }, "done": true, "response": { PAB_POLICY } }
Se il campo
done
dell'operazione non è presente, continua a monitorarne lo stato recuperando ripetutamente l'operazione. Utilizza il backoff esponenziale troncato per introdurre un ritardo tra una richiesta e l'altra. Quando il campodone
è impostato sutrue
, l'operazione è completata e puoi interrompere la ricezione dell'operazione.Passaggi successivi
- Creare e applicare policy di Principal Access Boundary
- Visualizza le policy di Principal Access Boundary
- Rimuovere le policy di Principal Access Boundary
Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.
Ultimo aggiornamento 2025-08-21 UTC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-08-21 UTC."],[[["\u003cp\u003ePrincipal access boundary (PAB) policies allow for limiting the resources that a set of principals can access, and this document covers how to modify those policies.\u003c/p\u003e\n"],["\u003cp\u003eTo edit a PAB policy, you can use the Google Cloud console, the gcloud CLI, or the IAM REST API to add, remove, or modify policy rules, display names, and enforcement versions.\u003c/p\u003e\n"],["\u003cp\u003eTo change who a PAB policy applies to, you can modify the conditions within a policy binding, create a new binding, or delete an existing binding, which can be done using the Google Cloud Console, gcloud CLI, or REST API.\u003c/p\u003e\n"],["\u003cp\u003eEditing policy bindings requires specific IAM roles depending on the principal set involved, including roles like \u003ccode\u003ePrincipal Access Boundary User\u003c/code\u003e, \u003ccode\u003eIAM Workforce Pool Admin\u003c/code\u003e, and \u003ccode\u003eOrganization Administrator\u003c/code\u003e, among others.\u003c/p\u003e\n"],["\u003cp\u003eThe gcloud CLI and REST API use long-running operations (LROs) to manage updates to policies and bindings, requiring checks on the operation's status to ensure completion.\u003c/p\u003e\n"]]],[],null,[]]